(Действующий) Стандарт Банка России СТО БР БФБО-1.5-2018 "Безопасность финансовых...

Докипедия просит пользователей использовать в своей электронной переписке скопированные части текстов нормативных документов. Автоматически генерируемые обратные ссылки на источник информации, доставят удовольствие вашим адресатам.

Действующий

5. Форма представления данных, используемая участниками информационного обмена для регистрации в Банке России

5.1. Условия обязательности и временные характеристики информирования

Условия обязательности информирования:
[O] - информация блока (поля) данных представляется в обязательном порядке;
[N] - информация блока (поля) данных представляется в случае наличия технической возможности.
Временные характеристики информирования (этапы информирования):
[1] - информация блока (поля) данных представляется в рамках регистрации участника информационного обмена;
[2] - информация блока (поля) данных представляется в рамках изменения регистрационных данных участника информационного обмена.

5.2. Регистрационные данные участника информационного обмена. Блок данных [HEADER]

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
1.1
"schemaType"
(поле данных)
тип электронного сообщения
Указывается значение [PARTICIPANT] - участник информационного обмена
{"header": {"schemaType": "participant","schemaVersion": "1","version": "1","memberId": "9527dd0c-0765-4f1c-8f5f-70a02cf4046c","sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","publishedAt": "2002-10-02T15:00:00.05Z","modifiedAt": "2002-10-02T15:00:00.05Z"},
[O]
[1], [2]
1.2
"schemaVersion"
(поле данных)
версия схемы типа электронного сообщения
текстовое поле (textarea)
[O]
[1], [2]
1.3
"version"
(поле данных)
номер версии электронного сообщения в процессе информационного обмена
числовое значение (int)
[O]
[1], [2]
1.4
"memberId"
(поле данных)
идентификатор участника информационного обмена, присвоенный Банком России
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный Банком России
[O]
[2]
1.5
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[O]
[1], [2]
1.6
"publishedAt"
(поле данных)
дата и время регистрации участника информационного обмена
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[O]
[1], [2]
1.7
"modifiedAt"
(поле данных)
дата и время изменения регистрационных данных участника информационного обмена
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[O]
[2]

5.3. Регистрационные данные участника информационного обмена. Блок данных [PARTICIPANT]

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
2.1
"orgId"
(поле данных)
идентификатор участника информационного обмена
Определяется типом участника информационного обмена:
- участник информационного обмена, осуществляющий деятельность оператора по переводу денежных средств, - номер лицензии, выданной Банком России;
- участник информационного обмена, осуществляющий деятельность оператора услуг платежной инфраструктуры, - регистрационный номер оператора услуг платежной инфраструктуры;
- участник информационного обмена, осуществляющий деятельность оператора платежной системы, - регистрационный номер оператора платежной системы;
- участник информационного обмена, осуществляющий деятельность профессионального участника рынка ценных бумаг, - номер лицензии, выданной Банком России;
- участник информационного обмена, осуществляющий деятельность управляющей компании инвестиционного фонда, паевого инвестиционного фонда и негосударственного пенсионного фонда, - номер лицензии, выданной Банком России;
- участник информационного обмена, осуществляющий деятельность специализированного депозитария инвестиционного фонда, паевого инвестиционного фонда и негосударственного пенсионного фонда, - номер лицензии, выданной Банком России;
- участник информационного обмена, осуществляющий деятельность акционерного инвестиционного фонда, - номер лицензии, выданной Банком России;
- участник информационного обмена, осуществляющий клиринговую деятельность, - номер лицензии, выданной Банком России;
- участник информационного обмена, осуществляющий деятельность по выполнению функций центрального контрагента, - регистрационный номер из книги государственной регистрации кредитных организаций;
"participant": {"orgId": "идентификатор типа участника информационного обмена","orgBrand": "наименование бренда участника информационного обмена","orgShortName": "сокращенное наименование участника информационного обмена","orgFullName": "полное наименование участника информационного обмена","orgE-mails": ["[email protected]", "[email protected]"],"orgIncomingEmail": "[email protected]","orgBik": "123456789","orgLegalEntityForm": "12345","orgBin": ["123456", "123456"],"orgInn": "1234567890","orgKpp": "123456789","orgOgrn": "1234567890000","isp": [{"name": "наименование оператора связи","ipAddress": ["192.168.1.0", "192.168.2.0"]}],"software": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","type": "тип программного/аппаратного обеспечения участника информационного обмена","name": "наименование программного/аппаратного обеспечения","version": "версия используемого программного/аппаратного обеспечения","description": "дополнительное описание программного/аппаратного обеспечения"}],"persons": [{"memberId": "9527dd0c-0765-4f1c-8f5f-70a02cf4046c","sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","lastName": "фамилия","middleName": "отчество","firstName": "имя","landlineNumber": "1234567890000","mobileNumber": "1234567890000","email": "[email protected]","position": "должность","active": "наличие доступа в личный кабинет участника информационного обмена","category": "категория структурного подразделения ответственного лица участника информационного обмена"}],
[O]
[1], [2]
- участник информационного обмена, осуществляющий деятельность организатора торговли, - номер лицензии, выданной Банком России (справочник участников финансового рынка);
- участник информационного обмена, осуществляющий деятельность центрального депозитария, - ОГРН;
- участник информационного обмена, осуществляющий репозитарную деятельность, - номер лицензии, выданной Банком России;
- участник информационного обмена, осуществляющий деятельность субъекта страхового дела, - номер лицензии, выданной Банком России;
- участник информационного обмена, осуществляющий деятельность негосударственного пенсионного фонда, - номер лицензии, выданной Банком России (справочник участников финансового рынка);
- участник информационного обмена, осуществляющий деятельность микрофинансовой организации, - регистрационный номер записи в государственном реестре микрофинансовых организаций;
- участник информационного обмена, осуществляющий деятельность кредитного потребительского кооператива, - ОГРН;
- участник информационного обмена, осуществляющий деятельность жилищного накопительного кооператива, - ОГРН;
- участник информационного обмена, осуществляющий деятельность бюро кредитных историй, - номер в государственном реестре бюро кредитных историй;
- участник информационного обмена, осуществляющий актуарную деятельность - регистрационный номер записи о внесении сведений в единый реестр ответственных актуариев;
- участник информационного обмена, осуществляющий деятельность кредитного рейтингового агентства, - номер выданного бланка свидетельства о внесении сведений о юридическом лице в реестр кредитных рейтинговых агентств;
"id_cii": "идентификатор объекта КИИ","orgType": "тип участника информационного обмена","legalAddress": {"oktmo": "12345678","postalCode": "почтовый индекс","country": "трехбуквенный код страны","federalDistrict": "код федерального округа","subjectOfFederation": "00","fiasId": "e6668cfd-ae08-4b02-a385-88179dfb1097","district": "район","city": "город","cityDistrict": "внутригородской район","locality": "населенный пункт","street": "улица","house": "номер дома","building": "корпус/строение","room": "комната/кабинет","additionalInformation": "дополнительная информация"},"postAddress": {"oktmo": "12345678","postalCode": "почтовый индекс","country": "трехбуквенный код страны","federalDistrict": "код федерального округа","subjectOfFederation": "00","fiasId": "8abe47a7-24dd-4951-ae16-f2781eba9d93","district": "район","city": "город","cityDistrict": "внутригородской район","locality": "населенный пункт","street": "улица","house": "номер дома","building": "корпус/строение","room": "комната/кабинет","additionalInformation": "дополнительная информация"},"physicalAddress": [{"oktmo": "12345678","postalCode": "почтовый индекс","country": "трехбуквенный код страны","federalDistrict": "код федерального округа","subjectOfFederation": "00","fiasId": "8661e93f-6c6a-4b19-b485-14e27e564169","district": "район","city": "город","cityDistrict": "внутригородской район","locality": "населенный пункт","street": "улица","house": "номер дома","building": "корпус/строение","room": "комната/кабинет","additionalInformation": "дополнительная информация"}]}}
- участник информационного обмена, осуществляющий деятельность сельскохозяйственного кредитного потребительского кооператива, - номер в государственном реестре сельскохозяйственных кредитных потребительских кооперативов;
- участник информационного обмена, осуществляющий деятельность ломбарда, - номер в государственном реестре ломбардов;
- участник информационного обмена (государственные органы, иностранные
организации, провайдеры, разработчики программного обеспечения, центры компетенции по противодействию киберугрозам) - полное наименование организации
2.2
"orgBrand"
(поле данных)
наименование бренда участника информационного обмена
текстовое поле (textarea)
[N]
[1], [2]
2.3
"orgShortName"
(поле данных)
сокращенное наименование участника информационного обмена
текстовое поле (textarea)
[N]
[1], [2]
2.4
"orgFullName"
(поле данных)
полное наименование участника информационного обмена
текстовое поле (textarea)
[O]
[1], [2]
2.5
"orgEmails"
(поле данных)
адреса групповых почтовых ящиков участника информационного обмена
Адреса электронных почтовых ящиков участника информационного обмена представляются в формате в соответствии со спецификацией RFC 5322 [18]
[O]
[1], [2]
2.6
"orgIncomingEmail"
(поле данных)
адрес почтового ящика участника информационного обмена для получения сообщений от Банка России
Адрес электронного почтового ящика для получения сообщений от Банка России представляется в формате в соответствии со спецификацией RFC 5322 [18]
[O]
[1], [2]
2.7
"orgBik"
(поле данных)
БИК участника информационного обмена
в формате AAAAAAAAA
[O <1>]
[1], [2]
2.8
"orgLegalEntityForm"
(поле данных)
код ОКОПФ участника информационного обмена
в формате пяти цифр - XXXXX
[O]
[1], [2]
2.9
"orgBin"
(поле данных)
БИН участника информационного обмена
в формате шести цифр - XXXXXX
[N]
[1], [2]
2.10
"orgInn"
(поле данных)
ИНН участника информационного обмена
в формате XXXXXXXXXX
[O]
[1], [2]
2.11
"orgKpp"
(поле данных)
КПП участника информационного обмена
в формате девятизначного кода - NNNNPPXXX
[O]
[1], [2]
2.12
"orgOgrn"
(поле данных)
ОГРН участника информационного обмена
13 цифр в формате СГГККННХХХХХЧ
[O]
[1], [2]
2.13
"isp"
(блок данных)
идентификатор оператора связи
В случае необходимости указания нескольких значений полей данных (name, ipAddress) указывается один или несколько объектов в блоке данных "isp"
[O]
[1], [2]
2.13.1
"name"
(поле данных)
наименование оператора связи
текстовое поле (textarea)
[O]
[1], [2]
2.13.2
"ipAddress"
(поле данных)
внешние IP-адреса участника информационного обмена
Логические адреса вида IPv4 должны соответствовать спецификации RFC 791 [12]
[O]
[1], [2]
2.14
"software"
(блок данных)
состав используемого программного/аппаратного обеспечения
В случае необходимости указания нескольких значений полей данных (sourceId, type, name, version, description) указывается один или несколько объектов в блоке данных "software"
[N]
[1], [2]
2.14.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[N]
[1], [2]
2.14.2
"type"
(поле данных)
тип программного/аппаратного обеспечения участника информационного обмена
Выбирается один код из ограниченного множества возможных значений:
1) системные уровни:
- [hw] - аппаратное обеспечение,
- [net] - сетевое оборудование,
- [net_s] - сетевые приложения и сервисы,
- [hw_s] - серверные компоненты виртуализации, программные инфраструктурные сервисы,
- [os] - операционные системы, системы управления базами данных, серверы приложений;
[N]
[1], [2]
2) уровень АС и приложений, эксплуатируемых для предоставления услуг в рамках бизнес-процессов или технологических процессов участника информационного обмена:
- [rbs] - система дистанционного банковского обслуживания,
- [front-office] - система обработки транзакций, осуществляемых с использованием платежных карт,
- [web] - информационные ресурсы сети Интернет,
- [abs] - автоматизированная банковская система,
- [back-office] - система посттранзакционного обслуживания операций, осуществляемых с использованием платежных карт,
- [int-services] - внутренняя информационная инфраструктура, направленная на поддержание бизнес-процессов участника информационного обмена (почтовые серверы, файловые серверы);
- [participant_w] - оконечное оборудование (АРМ), используемые работниками участника информационного обмена.
2.14.3
"name"
(поле данных)
наименование используемого программного/аппаратного обеспечения
текстовое поле (textarea)
[N]
[1], [2]
2.14.4
"version"
(поле данных)
версия используемого программного/аппаратного обеспечения
текстовое поле (textarea)
[N]
[1], [2]
2.14.5
"description"
(поле данных)
дополнительное описание используемого программного/аппаратного обеспечения
текстовое поле (textarea)
[N]
[1], [2]
2.15
"persons"
(блок данных)
идентификаторы ответственного лица
В случае необходимости указания нескольких значений полей данных (memberId, sourceId, lastName, middleName, firstName, landlineNumber, mobileNumber, email, position, active) указывается один или несколько объектов в блоке данных "persons"
[O]
[1], [2]
2.15.1
"memberId"
(поле данных)
идентификатор ответственного лица участника информационного обмена, присвоенный Банком России
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный Банком России
[O]
[2]
2.15.2
"sourceId" (поле данных)
идентификатор ответственного лица в системе участника информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[O]
[1], [2]
2.15.3
"lastName"
(поле данных)
фамилия
текстовое поле (textarea)
[O]
[1], [2]
2.15.4
"middleName"
(поле данных)
отчество
текстовое поле (textarea)
[O]
[1], [2]
2.15.5
"firstName"
(поле данных)
имя
текстовое поле (textarea)
[O]
[1], [2]
2.15.6
"landlineNumber"
(поле данных)
городской телефон
текстовое поле (textarea)
[O]
[1], [2]
2.15.7
"mobileNumber"
(поле данных)
мобильный телефон
текстовое поле (textarea)
[O]
[1], [2]
2.15.8
"email"
(поле данных)
электронный адрес
текстовое поле (textarea)
[O]
[1], [2]
2.15.9
"position"
(поле данных)
должность
текстовое поле (textarea)
[O]
[1], [2]
2.15.10
"active"
(поле данных)
наличие доступа в личный кабинет участника информационного обмена
Выбирается один код из ограниченного множества возможных значений:
- [ACT] - доступ в личный кабинет участника информационного обмена активирован;
- [DIS] - доступ в личный кабинет участника информационного обмена не активирован
[O]
[2]
2.15.11
"category"
(поле данных)
категория структурного подразделения ответственного лица участника информационного обмена
Выбирается один код из ограниченного множества возможных значений:
- [MANAGEMENT] - высшее руководство;
- [SECURITY] - подразделения информационной безопасности;
- [IT] - подразделения информатизации;
- [RISKS] - подразделения по управлению рисками;
- [PAYMENT] - операционные подразделения;
- [OTHER] - иные структурные подразделения
[O]
[1], [2]
2.16
"ID_CII"
(поле данных)
идентификатор объекта КИИ
текстовое поле (textarea)
[N]
[1], [2]
2.17
"orgType"
(поле данных)
тип участника информационного обмена
Выбирается один код из ограниченного множества возможных значений:
- [PSP] - участник информационного обмена, осуществляющий деятельность оператора по переводу денежных средств;
- [SOPI] - участник информационного обмена, осуществляющий деятельность оператора услуг платежной инфраструктуры;
- [PS] - участник информационного обмена, осуществляющий деятельность оператора платежной системы.
Некредитные финансовые организации:
- [PSB] - участник информационного обмена, осуществляющий деятельность профессионального участника рынка ценных бумаг;
- [MOF] - участник информационного обмена, осуществляющий деятельность управляющей компании инвестиционного фонда, паевого инвестиционного фонда и негосударственного пенсионного фонда;
[O]
[1], [2]
- [SDIF] - участник информационного обмена, осуществляющий деятельность специализированного депозитария инвестиционного фонда, паевого инвестиционного фонда и негосударственного пенсионного фонда;
- [IncIF] - участник информационного обмена, осуществляющий деятельность акционерного инвестиционного фонда;
- [CC] - участник информационного обмена, осуществляющий клиринговую деятельность;
- [CCOUNT] - участник информационного обмена, осуществляющий деятельность по выполнению функций центрального контрагента;
- [TDO] - участник информационного обмена, осуществляющий деятельность организатора торговли;
- [CD] - участник информационного обмена, осуществляющий деятельность центрального депозитария;
- [RO] - участник информационного обмена, осуществляющий репозитарную деятельность;
- [SIB] - участник информационного обмена, осуществляющий деятельность субъектов страхового дела;
- [NGPF] - участник информационного обмена, осуществляющий деятельность негосударственного пенсионного фонда;
- [MFO] - участник информационного обмена, осуществляющий деятельность микрофинансовой организации;
- [CCC] - участник информационного обмена, осуществляющий деятельность кредитного потребительского кооператива;
- [HCCC] - участник информационного обмена, осуществляющий деятельность жилищного накопительного кооператива;
- [CHB] - участник информационного обмена, осуществляющий деятельность бюро кредитных историй;
- [AA] - участник информационного обмена, осуществляющий актуарную деятельность;
- [CRA] - участник информационного обмена, осуществляющий деятельность кредитного рейтингового агентства;
- [ACCC] - участник информационного обмена, осуществляющий деятельность сельскохозяйственного кредитного потребительского кооператива;
- [PWS] - участник информационного обмена, осуществляющий деятельность ломбарда.
Государственные органы:
- [FED] - участник информационного обмена - федеральный орган исполнительной власти;
- [REG] - участник информационного обмена - орган исполнительной власти субъекта Российской Федерации;
- [localGov] - участник информационного обмена - орган местного самоуправления;
- [LEA] - правоохранительные органы.
Операторы связи:
- [MO] - участник информационного обмена - оператор сотовой связи;
- [ISP] - участник информационного обмена - интернет-провайдер;
Разработчики программного обеспечения:
- [devBANK] - участник информационного обмена - разработчик прикладного программного обеспечения для финансовой (банковской) деятельности;
- [devVIRUS] - участник информационного обмена - разработчик средств защиты от воздействия вредоносного кода (далее - средств от BBK);
- [devOTHER] - участник информационного обмена - иной разработчик программного обеспечения.
Иностранные организации:
- [FNB] - участник информационного обмена - иностранный центральный (национальный) банк;
- [FB] - участник информационного обмена - иностранный банк;
- [FOTHER] - участник информационного обмена - иная иностранная организация.
Центры компетенции по противодействию киберугрозам:
- [CERTRUS] - участник информационного обмена - российский центр по противодействию киберугрозам;
- [CERTINT] - участник информационного обмена - иностранный центр по противодействию киберугрозам;
- [OTHER] - участник информационного обмена - иная организация
2.18
"legalAddress"
(блок)
юридический адрес участника информационного обмена
перечисление текстовых полей (textarea)
[O]
[1], [2]
2.19
"postAddress"
(блок данных данных)
почтовый адрес участника информационного обмена
перечисление текстовых полей (textarea)
[O]
[1], [2]
2.20
"physicalAddress"
(блок данных)
фактический адрес участника информационного обмена
перечисление текстовых полей (textarea)
[O]
[1], [2]
--------------------------------
<1> Обязательность информирования устанавливается только для кредитных организаций.

6. Форма представления данных, используемая участниками информационного обмена для информирования Банка России об инцидентах, связанных с нарушением требований к обеспечению защиты информации, и сроки их представления в Банк России

6.1. Условия обязательности и временные характеристики информирования

Условия обязательности информирования:
[O] - информация блока (поля) данных представляется в обязательном порядке;
[N] - информация блока (поля) данных представляется в случае наличия технической возможности.
Временные характеристики информирования (этапы информирования):
[1] - информация блока (поля) данных представляется в рамках первичного уведомления (для значимых субъектов критической информационной инфраструктуры информация направляется в Банк России в течение трех часов с момента выявления инцидента, для иных участников информационного обмена - в течение 24 часов с момента выявления инцидента);
[2] - информация блока (поля) данных представляется в рамках промежуточного уведомления (для значимых субъектов критической информационной инфраструктуры информация направляется в Банк России в течение трех часов с момента выявления инцидента, для иных участников информационного обмена - в течение двух рабочих дней с момента первичного уведомления или предыдущего промежуточного уведомления);
[3] - информация блока (поля) данных представляется в рамках окончательного уведомления по результатам закрытия инцидента (в течение трех рабочих дней с момента закрытия инцидента участником информационного обмена).
[*] - информация блока (поля) данных представляется в незамедлительном порядке в случае получения от клиента участника информационного обмена - юридического лица уведомления, указанного в части 11 статьи 9 Федерального закона от 27 июня 2011 года N 161-ФЗ "О национальной платежной системе".

6.2. Идентификационные данные инцидента. Блок данных [HEADER]

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
1.1
"schemaType"
(поле данных)
тип электронного сообщения
Указывается значение [INCIDENT] - инцидент
{"header": {"schemaType": "incident","schemaVersion": "1","version": "1","memberId": "9527dd0c-0765-4f1c-8f5f-70a02cf4046c","sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","publishedAt": "2002-10-02T15:00:00.05Z","modifiedAt": "2002-10-02T15:00:00.05Z"},
[O]
[1], [2], [3], [*]
1.2
"schema Version"
(поле данных)
версия схемы типа электронного сообщения
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
1.3
"version"
(поле данных)
номер версии электронного сообщения в процессе информационного обмена
числовое значение (int)
[O]
[1], [2], [3], [*]
1.4
"memberId"
(поле данных)
идентификатор участника информационного обмена, присвоенный Банком России
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный Банком России
[O]
[1], [2], [3], [*]
1.5
"sourceId"
(поле данных)
идентификатор инцидента, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[O]
[1], [2], [3], [*]
1.6
"publishedAt"
(поле данных)
дата и время первичного информирования
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[O]
[1], [2], [3], [*]
1.7
"modifiedAt"
(поле данных)
дата и время промежуточного или окончательного уведомления
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[O]
[2], [3]

6.3. Описание инцидента. Блок данных [INCIDENT]

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
2.1
"fincertId"
(поле данных)
идентификатор инцидента, присвоенный Банком России
текстовое поле (textarea)"incident": {"fincertId": "20180324215113","fixationAt": "2002-10-02T15:00:00.05Z","description": "описание инцидента","lawEnforcementRequest": {"addressed": "субъект, обратившийся в правоохранительные органы","request": "информация о факте обращения в полицию участника информационного обмена","number": "123123","numberTicket": "1234567890","dateTimeAt": "2002-10-02T15:00:00.05Z"},"assistance": "идентификатор необходимости оказания поддержки участнику информационного обмена со стороны Банка России","vectorCode": "идентификатор вектора компьютерной атаки","serviceType": [{"sourceId": "f34030ef-358a-445c-8567-25985av6d91c","type": "тип атакуемого объекта","name": "наименование программного/аппаратного обеспечения","version": "версия программного/аппаратного обеспечения","description": "дополнительное описание типа атакуемого объекта"}],"registration": {"department": "структурное (организационное) подразделение участника информационного обмена, где инцидент был зарегистрирован (выявлен)","technicalDevice": "техническое средство регистрации инцидента"},"typeOfAttack": "код типа компьютерной атаки","measuresAndRecomendations": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","dateTimeAt": "2018-03-22T08:14:38Z","action": "предпринятые действия по ликвидации инцидента","text": "текст принятых мер или рекомендаций","attachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "описание вложения","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}],
[O]
[2], [3]
2.2
"fixationAt"
(поле данных)
дата и время регистрации инцидента участником информационного обмена
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[O]
[1], [2], [3], [*]
2.3
"description"
(поле данных)
описание инцидента
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
2.4
"lawEnforcementRequest"
(блок данных)
обращение участника информационного обмена в правоохранительные органы
[O]
[2], [3]
2.4.1
"addressed"
(поле данных)
субъект, обратившийся в правоохранительные органы
Выбирается один код из ограниченного множества возможных значений:
- [PIE] - участник информационного обмена;
- [CIE] - клиент участника информационного обмена
[O]
[2], [3]
2.4.2
"request"
(поле данных)
информация о факте обращения в правоохранительные органы участника информационного обмена
Выбирается один код из ограниченного множества возможных значений:
- [POL] - направлено обращение в правоохранительные органы;
- [NPL] - обращение в правоохранительные органы не направлено
[O]
[2], [3]
2.4.3
"number"
(поле данных)
номер заявления из книги учета сообщений о преступлениях
числовое значение (int)
[O]
[2], [3]
2.4.4
"numberTicket"
(поле данных)
номер талона-корешка о приеме и регистрации заявления
числовое значение (int)
[O]
[2], [3]
2.4.5
"dateTimeAt"
(поле данных)
дата и время принятия заявления
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[O]
[2], [3]
2.5
"assistance"
(поле данных)
идентификатор необходимости оказания поддержки участнику информационного обмена со стороны Банка России
Выбирается один код из ограниченного множества возможных значений:
- [HLP] - необходима поддержка от Банка России;
- [NND] - поддержка от Банка России не требуется
[O]
[1], [2], [3], [*]
2.6
"vectorCode"
(поле данных)
идентификатор вектора компьютерной атаки
Выбирается один код из ограниченного множества возможных значений:
- вектор [INT] - направленный на инфраструктуру участника информационного обмена;
- вектор [EXT] - направленный на клиента участника информационного обмена
[O]
[1], [2], [3], [*]
2.7
"serviceType"
(блок данных)
идентификатор объекта информационной инфраструктуры
В случае необходимости указания нескольких значений полей данных (sourceId, type, name, version, description) указывается один или несколько объектов в блоке данных "serviceType"
[O]
[1], [2], [3], [*]
2.7.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[O]
[1], [2], [3], [*]
2.7.2
"type"
(поле данных)
тип атакуемого объекта
Выбирается один код из ограниченного множества возможных значений:
1) системные уровни:
- [hw] - аппаратное обеспечение,
- [net] - сетевое оборудование,
- [net_s] - сетевые приложения и сервисы,
- [hw_s] - серверные компоненты виртуализации, программные инфраструктурные сервисы,
- [os] - операционные системы, системы управления базами данных, серверы приложений;
[O]
[1], [2], [3], [*]
2) уровень АС и приложений, эксплуатируемых для предоставления услуг в рамках бизнес-процессов или технологических процессов участника информационного обмена:
- [rbs] - система дистанционного банковского обслуживания,
- [front-office] - система обработки транзакций, осуществляемых с использованием платежных карт,
- [web] - информационные ресурсы сети Интернет,
- [abs] - автоматизированная банковская система,
- [back-office] - система посттранзакционного обслуживания операций, осуществляемых с использованием платежных карт;
- [int-services] - внутренняя информационная инфраструктура, направленная на поддержание бизнес-процессов участника информационного обмена (почтовые серверы, файловые серверы);
- [participant_w] - оконечное оборудование (АРМ), используемые работниками участника информационного обмена;
3) уровень АС и приложений, эксплуатируемых клиентом участника информационного обмена:
- [cfs] - файловый сервер,
- [crbs] - система дистанционного банковского обслуживания,
- [ecs] - сервер электронной почты;
- [client_w] - автоматизированные системы, используемые работниками клиента участника информационного обмена;
4) иная система:
- [oth] - иная система
2.7.3
"name"
(поле данных)
наименование программного/аппаратного обеспечения
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
2.7.4
"version"
(поле данных)
версия программного/аппаратного обеспечения
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
2.7.5
"description"
(поле данных)
дополнительное описание типа атакуемого объекта
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
2.8
"registration"
(блок данных)
идентификатор локализации инцидента
[O]
[1], [2], [3], [*]
2.8.1
"department"
(поле данных)
атакуемое структурное (организационное) подразделение участника информационного обмена, где инцидент был зарегистрирован (выявлен)
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
2.8.2
"technicalDevice"
(поле данных)
техническое средство регистрации инцидента
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
2.9
"typeOfAttack"
(поле данных)
идентификатор типа компьютерной атаки
Выбирается один код из ограниченного множества возможных значений:
- [trafficHijackAttacks] - компьютерные атаки, связанные с изменением маршрутно-адресной информации;
- [malware] - компьютерные атаки, связанные с использованием вредоносного программного обеспечения применительно к объектам информационной инфраструктуры участников информационного обмена и их клиентов;
- [socialEngineering] - компьютерные атаки, возникшие в результате побуждения клиентов к осуществлению операций по переводу денежных средств путем обмана или злоупотребления доверием;
- [ddosAttacks] - компьютерные атаки типа "отказ в обслуживании" (DDoS-атаки) применительно к информационной инфраструктуре участников информационного обмена;
- [atmAttacks] - компьютерные атаки, связанные с реализацией несанкционированного доступа к банкоматам и платежным терминалам участников информационного обмена;
- [vulnerabilities] - компьютерные атаки, связанные с эксплуатацией уязвимостей информационной инфраструктуры участников информационного обмена и их клиентов;
- [bruteForces] - компьютерные атаки, связанные с подбором (взломом), компрометацией аутентификационных (учетных) данных;
- [spams] - компьютерные атаки, связанные с реализацией спам-рассылки, осуществляемой в отношении участников информационного обмена и их клиентов;
- [controlCenters] - компьютерные атаки, связанные с выявлением взаимодействия объектов информационной инфраструктуры участников информационного обмена с командными центрами Ботнет;
[O]
[1], [2], [3], [*]
- [sim] - компьютерные атаки, связанные с изменением (подменой) идентификатора мобильного абонента (IMSI) номера сим-карты, а также с заменой идентификатора мобильного оборудования (IMEI);
- [phishingAttacks] - компьютерные атаки, связанные с информацией, вводящей участников информационного обмена и их клиентов, а также иных лиц, взаимодействующих с ними, в заблуждение относительно принадлежности информации, распространяемой посредством сети Интернет, вследствие сходства доменных имен, оформления или содержания;
- [prohibitedContents] - компьютерные атаки, связанные с распространением информации, касающейся предложения и (или) предоставления на территории Российской Федерации финансовых услуг лицами, не имеющими права их оказывать в соответствии с законодательством Российской Федерации. Размещение в сети Интернет запрещенного контента;
- [maliciousResources] - компьютерные атаки, связанные с размещением в сети Интернет информации, позволяющей осуществить неправомерный доступ к информационным системам участников информационного обмена и их клиентов, используемым при предоставлении (получении) финансовых услуг, в том числе путем неправомерного доступа к конфиденциальной информации клиентов. Размещение в сети Интернет вредоносного ресурса;
- [changeContent] - компьютерные атаки, связанные с изменением контента;
- [scanPorts] - компьютерные атаки, связанные со сканированием программных портов объектов информационной инфраструктуры участников информационного обмена лицами, не обладающими соответствующими полномочиями;
- [other] - иные компьютерные атаки, направленные на объекты информационной инфраструктуры участников информационного обмена и их клиентов
2.10
"measuresAndRecomendations"
(блок данных)
предпринятые действия по ликвидации инцидента
В случае необходимости указания нескольких значений полей данных (sourceId, dateTimeAt, action, text) указывается один или несколько объектов в блоке данных "measuresAndRecomendations"
[N]
[1], [2], [3]
2.10.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[N]
[1], [2], [3]
2.10.2
"dateTimeAt"
(поле данных)
дата и время выполнения действий по ликвидации инцидента
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[1], [2], [3]
2.10.3
"action"
(поле данных)
предпринятые действия по ликвидации инцидента
Выбирается один код из ограниченного множества возможных значений:- [measures] - принятые меры;- [recommendations] - рекомендации
[N]
[1], [2], [3]
2.10.4
"text"
(поле данных)
принятые меры или рекомендации
текстовое поле (textarea)
[N]
[1], [2], [3]
2.10.5
"attachment"
(блок данных)
дополнительные данные о принятых мерах по ликвидации инцидента
[N]
[1], [2], [3]
2.10.5.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[N]
[1], [2], [3]
2.10.5.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
[N]
[1], [2], [3]
2.10.5.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[1], [2], [3]
2.10.5.4
"file"
(блок данных)
файл данных
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
[N]
[1], [2], [3]
2.10.5.5
"fileLink"
(поле данных)
ссылка для получения (скачивания) файла данных
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]
[N]
[1], [2], [3]

6.4. Классификация инцидента. Блок данных [INCIDENT]

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
3.1
"location"
(блок данных)
идентификатор географического местоположения реализации инцидента
"location": {"subjectOfFederation": "00","locality": "наименование населенного пункта"},"classification": {"typeOfIncident": "тип инцидента","ext": [{"events": "события защиты информации","method": "способ формирования и передачи распоряжений на осуществление транзакций, позволяющий совершить финансовую операцию"}],"int": [{"events": "события защиты информации","typeOfIntruder": "тип нарушителя"}],"damage": {"operating": "оценка операционных расходов участника информационного обмена в момент представления сведений о реализации инцидента (вектор INT)","relative": "относительная (качественная) оценка масштаба (тяжести последствий) от реализации инцидента (вектор INT)"},"schemaConclusion": "описание схемы вывода денежных средств","attachments": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "описание вложения","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}]},
[O]
[1], [2], [3], [*]
3.1.1
"subjectOf Federation"
(поле данных)
код ОКТМО верхнего уровня
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
3.1.2
"locality"
(поле данных)
наименование населенного пункта
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
3.2
"classification"
(блок данных)
классификация инцидента
[O]
[1], [2], [3], [*]
3.2.1
"typeOflncident"
(поле данных)
тип инцидента
Выбирается один код из ограниченного множества возможных значений:
- [MTR] - инцидент, связанный с нарушением требований к обеспечению защиты информации при осуществлении переводов денежных средств;
- [BAC] - инцидент, связанный с нарушением требований к обеспечению защиты информации при осуществлении банковской деятельности;
- [FMA] - инцидент, связанный с нарушением требований к обеспечению защиты информации при осуществлении деятельности в сфере финансовых рынков;
- [DT_MTR] - инцидент, связанный с неоказанием или несвоевременным оказанием услуг по переводу денежных средств;
- [DT_FS] - инцидент, связанный с неоказанием или несвоевременным оказанием финансовых услуг
[O]
[1], [2], [3], [*]
3.2.2.
"ext"
(подблок данных)
реализация инцидента у клиента участника информационного обмена
В случае необходимости указания нескольких значений полей данных (events, method) указывается один или несколько объектов в подблоке данных "ext"
[O]
[1], [2], [3], [*]
3.2.2.1
"events"
(поле данных)
события защиты информации
Выбирается один код из ограниченного множества возможных значений:
- [MTR_WC] - получение оператором по переводу денежных средств, обслуживающим плательщика, включая оператора электронных денежных средств, уведомлений в предусмотренной договором форме от клиентов - физических, юридических лиц, индивидуальных предпринимателей или лиц, занимающихся частной практикой, о случаях и (или) попытках переводов денежных средств без согласия клиента, в том числе об использовании электронных средств платежа;
- [A_SC] - получение расчетным центром платежной системы уведомлений от участников платежной системы о списании денежных средств с их корреспондентских счетов без их согласия и (или) с использованием искаженной информации, содержащейся в распоряжениях платежных клиринговых центров или участников платежной системы;
- [UO_WC] - выявление оператором по переводу денежных средств, обслуживающим плательщика, включая оператора электронных денежных средств, операций, соответствующих признакам осуществления перевода денежных средств без согласия клиента, установленным Банком России и размещаемым на официальном сайте Банка России в сети Интернет;
- [FMA_WC] - получение уведомлений от клиентов - физических лиц, и (или) индивидуальных предпринимателей, и (или) физических лиц, занимающихся в установленном законодательством Российской Федерации порядке частной практикой, и (или) юридических лиц о проведении финансовой (банковской) операции без их согласия;
- [OTH] - иные события, последствия или выявление которых могут привести к инцидентам, указанным в кодах [MTR], [BAC], [FMA], [DT_MTR], [DT_FS]
[O]
[1], [2], [3], [*]
3.2.2.2
"method"
(поле данных)
способ формирования и передачи распоряжений на осуществление транзакций, позволяющий совершить финансовую операцию
Выбирается один код из ограниченного множества возможных значений:
- [SMS] - технология дистанционного обслуживания, при которой обмен информацией между клиентом и участником информационного обмена осуществляется с применением коротких текстовых сообщений с определенного в договоре банковского счета номера телефона;
- [MBB] - технология дистанционного обслуживания, при которой обмен информацией между клиентом и участником информационного обмена осуществляется с применением программного обеспечения, разрабатываемого для использования в операционных системах мобильных устройств (например, iOS, Android);
- [BRW] - технология дистанционного обслуживания, при которой обмен информацией между клиентом и участником информационного обмена осуществляется с применением интернет-браузера без установки дополнительного программного обеспечения;
- [PCW] - технология дистанционного обслуживания, при которой обмен информацией между клиентом и участником информационного обмена осуществляется с персонального компьютера с применением дополнительного программного обеспечения, предоставляемого участником информационного обмена;
- [ATM] - банкомат;
- [CIN] - банкомат с возможностью приема наличных денежных средств;
- [REC] - банкомат с функцией ресайклинга (recycling);
- [POS] - POS-терминал;
- [SST] - платежный терминал;
- [CNP] - осуществление переводов с использованием платежных карт без непосредственного использования платежных карт (CNP-транзакции);
- [OTH] - иной способ формирования и передачи распоряжений на осуществление транзакций, позволяющий совершить финансовую операцию
[O]
[1], [2], [3], [*]
3.2.3
"int"
(подблок данных)
реализация инцидента в информационной инфраструктуре участника информационного обмена
В случае необходимости указания нескольких значений полей данных (events, typeOfIntruder) указывается один или несколько объектов в подблоке данных "int"
[O]
[1], [2], [3], [*]
3.2.3.1
"events"
(поле данных)
события защиты информации
Выбирается один код из ограниченного множества возможных значений:
- [MTR_UA] - выявление оператором по переводу денежных средств, обслуживающим плательщика, включая оператора электронных денежных средств, операций по переводу денежных средств и получения наличных денежных средств, совершенных в результате несанкционированного доступа к объектам информационной инфраструктуры оператора по переводу денежных средств, в том числе при уменьшении остатка электронных денежных средств, за исключением виртуальных платежных карт;
- [FMS_UA] - выполнение финансовых (банковских) операций в результате несанкционированного доступа к объектам информационной инфраструктуры некредитной финансовой организации;
- [UPT_PSP] - осуществление несанкционированного снятия денежных средств оператора по переводу денежных средств в банкоматах;
- [UPT_EMP] - осуществление несанкционированного снятия денежных средств оператора электронных денежных средств в банкоматах;
- [DT_ALL] - неоказание услуг оператора по переводу денежных средств на период более двух часов в целом по всем субъектам Российской Федерации, в которых оператор по переводу денежных средств осуществляет перевод денежных средств с использованием платежных карт, их реквизитов и (или) систем (средств) дистанционного банковского обслуживания;
[O]
[1], [2], [3], [*]
- [DT_SELECTED] - неоказание услуг оператора по переводу денежных средств на период более двух часов в целом по отдельным субъектам Российской Федерации, в которых оператор по переводу денежных средств осуществляет перевод денежных средств с использованием платежных карт, их реквизитов и (или) систем (средств) дистанционного банковского обслуживания;
- [DT_SC] - неоказание расчетным центром расчетных услуг на период более одного операционного дня;
- [DTPT_SC] - невыполнение расчетным центром в течение операционного дня расчетов для принятых к исполнению распоряжений платежного клирингового центра или участников платежной системы;
- [DT_CC] - прерывание клиринговым центром предоставления услуг платежного клиринга на период более одного операционного дня;
- [DTPT_CC] - невыполнение клиринговым центром в течение операционного дня платежного клиринга для принятых к исполнению распоряжений участников платежной системы;
- [DT_OC] - прерывание операционным центром предоставления операционных услуг на период более двух часов;
- [DT_FS_ALL] - неоказание услуг некредитной финансовой организацией на период более двух часов в целом по всем субъектам Российской Федерации, в которых некредитная финансовая организация предоставляет финансовые (банковские) услуги;
- [DT_FS_SEL] - неоказание услуг некредитной финансовой организацией на период более двух часов в целом по отдельным субъектам Российской Федерации, в которых некредитная финансовая организация предоставляет финансовые (банковские) услуги;
- [PSP_CMTR] - выявление оператором по переводу денежных средств, включая оператора электронных денежных средств, и (или) оператором услуг платежной инфраструктуры атак, последствия от реализации которых, могут привести к случаям и попыткам осуществления переводов денежных средств без согласия клиента;
- [CO_CFS] - выявление кредитной организацией компьютерных атак, последствия от реализации которых могут привести к случаям и попыткам осуществления финансовой (банковской) операции без согласия клиента;
- [NCFI_CFS] - выявление некредитной финансовой организацией компьютерных атак, последствия от реализации которых могут привести к случаям и попыткам осуществления операции на финансовом рынке без согласия клиента;
- [OTH] - иные события, последствия или выявление которых могут привести к инцидентам, указанным в кодах [MTR], [BAC], [FMA], [DT_MTR], [DT_FS]
3.2.3.2
"typeOfIntruder"
(поле данных)
тип нарушителя
Выбирается один код из ограниченного множества возможных значений:
- [INT_ORG] - реализация несанкционированного доступа работников участника информационного обмена или иных лиц, обладающих полномочиями доступа к объектам информационной инфраструктуры участника информационного обмена (действия внутреннего нарушителя);
- [EXT_ORG] - реализация компьютерных атак или несанкционированного доступа лиц, не обладающих полномочиями доступа к объектам информационной инфраструктуры участника информационного обмена (действия внешнего нарушителя)
[O]
[1], [2], [3], [*]
3.3
"damage"
(блок данных)
выявление ущерба от несанкционированных операций
[O]
[2], [3]
3.3.1
"operating"
(поле данных)
оценка операционных расходов участника информационного обмена в момент представления сведений о реализации инцидента (вектор INT)
текстовое поле (textarea)
[N]
[2], [3]
3.3.2
"relative"
(поле данных)
относительная (качественная) оценка масштаба (тяжести последствий) от реализации инцидента (вектор INT)
Выбирается один код (в соответствии с разделом 14 настоящего документа) из ограниченного множества возможных значений:
- [MOD] - умеренное влияние;
- [ESS] - существенное влияние;
- [CRIT] - критическое влияние
[O]
[2], [3]
3.4
"schema Conclusion"
(поле данных)
описание схемы вывода денежных средств
текстовое поле (textarea)
[O <1>]
[2], [3]
3.5
"attachments"
(блок данных)
дополнительные данные для идентификации инцидента
В случае необходимости указания нескольких значений полей данных (sourceId, comment, dateTimeAt, file, fileLink) указывается один или несколько объектов в блоке данных "attachments"
[N]
[1], [2], [3]
3.5.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[N]
[1], [2], [3]
3.5.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
[N]
[1], [2], [3]
3.5.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[1], [2], [3]
3.5.4
"file"
(блок данных)
файл данных
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
[N]
[1], [2], [3]
3.5.5
"fileLink"
(поле данных)
ссылка для получения (скачивания) файла данных
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]
[N]
[1], [2], [3]
--------------------------------
<1> Обязательность информирования устанавливается только для некредитных финансовых организаций.

6.5. Блок данных "антифрод" [ANTIFRAUD]

Блок данных "антифрод" используется участниками информационного обмена в случаях:
информирования Банка России операторами по переводу денежных средств, операторами платежных систем, операторами услуг платежной инфраструктуры обо всех случаях и попытках осуществления переводов денежных средств без согласия клиента [4];
информирования Банка России операторами по переводу денежных средств о приостановлении зачисления денежных средств на банковский счет получателя средств или увеличения остатка электронных денежных средств получателя средств [20].
Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
4.1
"antifraud"
(блок данных)
В случае необходимости указания нескольких значений блоков данных (payerIdentifier, payer, payee, additionalStatus) указывается один или несколько объектов в блоке данных "antifraud"
"antifraud": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","victim": "информация о субъектном статусе плательщика","payerIdentifier": {"hash": "E25059612A71BAB224C7CB534FD7A0D3C1C78AD40664C48F12A9AE48FA441E44","hashSnils": "C49337884A71BAB224C7CB438FD7A0D3C1C78AD40664C48F12A9AE48FA441E44"},"payer": {"bik": "123456789","inn": "123456789000","payerName": "наименование организации, являющейся плательщиком","payerTransferId": {"transferType": "тип способа реализации перевода денежных средств","paymentCard": {"number": "123412341234123412","sum": "сумма операции по осуществлению перевода денежных средств с использованием платежных карт","currency": "валюта операции по осуществлению перевода денежных средств","dateTimeAt": "2018-01-13T09:14:38Z","rrn": "номер, генерируемый для операции по переводу денежных средств при выполнении ее авторизации"},"settlement": {"number": "12345123451234512345","sum": "сумма операции по переводу денежных средств","currency": "валюта операции по переводу денежных средств","dateTimeAt": "2018-01-13T09:14:38Z",},"phoneNumber": {"number": "1212312345678","sum": "сумма операции","currency": "валюта операции","dateTimeAt": "2018-01-13T09:14:38Z"},"idNumber": {"number": "1KoX6AA5VTdbBTkw27YEqKFaTtEQq97AAT","sum": "сумма операции","currency": "валюта операции",
[O]
[1], [2], [3], [*]
4.1.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена, являющимся плательщиком
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[O]
[1], [2], [3], [*]
4.1.2
"victim"
(поле данных)
информация о субъектном статусе плательщика
Выбирается один код из ограниченного множества возможных значений:
- [person] - физическое лицо;
- [entity] - юридическое лицо
[O]
[1], [2], [3], [*]
4.2
"payerIdentifier"
(блок данных)
идентификационные данные, определяющие конкретного плательщика
[O]
[1], [2], [3], [*]
4.2.1
"hash"
(поле данных)
результат вычисления функции хэширования номера документа, удостоверяющего личность в целях идентификации лица - плательщика, направившего уведомление о случаях и (или) попытках переводов денежных средств без согласия клиента, в том числе об использовании электронных средств платежа
Последовательность символов, полученных в результате вычисления хэш-функции SHA-256 от серии и номера документа, удостоверяющего личность.
[O]
[1], [2], [3], [*]
Серия и номер документа, удостоверяющего личность, представляется для вычисления хэш-функции: без пробелов (_), знака номера (N), букв
(при их наличии) в верхнем регистре (ABC).
Для российского паспорта это XXXXYYYYYY, где:
XXXX - четырехзначная серия паспорта;
YYYYYY - шестизначный номер паспорта.
Кодировка исходного текста (до хэширования) - Windows-1251;
Кодировка текста хэша - Windows-1251.
4.2.2
"hashSnils"
(поле данных)
результат вычисления функции хэширования страхового номера индивидуального лицевого счета застрахованного лица в системе персонифицированного учета Пенсионного фонда Российской Федерации (далее - СНИЛС) плательщика, направившего уведомление о случаях и (или) попытках переводов денежных средств без согласия клиента, в том числе об использовании электронных средств платежа при его наличии
Последовательность символов, полученных в результате вычисления хэш-функции SHA-256 от СНИЛС плательщика.
"dateTimeAt": "2018-01-13T09:14:38Z"}},"device": {"ip": "127.0.0.1","imsi": "международный идентификатор мобильного абонента (индивидуальный номер абонента)","imei": "международный идентификатор мобильного оборудования","aiic": "Acquiring institution identification code (32 поле ISO 8583)","cati": "Card acceptor terminal identification (41 поле ISO 8583)","caic": "Card acceptor identification code (42 поле ISO 8583)"}},"payee": {"bik": "123456789","inn": "123456789000","payeeName": "наименование организации, являющейся получателем средств","payeeTransferId": {"transferType": "тип способа реализации перевода денежных средств","paymentCard": {"number": "123412341234123412"},"settlement": {"number": "12345123451234512345"},"phoneNumber": {"number": "1212312345678"},"idNumber": {
[O]
[1], [2], [3], [*]
СНИЛС представляется для вычисления хэш-функции: без пробелов (_) и знаков разделения (-).
СНИЛС вида: XXXXXXXXXXX
Кодировка исходного текста (до хэширования) - Windows-1251;
Кодировка текста хэша - Windows-1251.
4.3
"payer"
(блок данных)
информация, определяющая плательщика
[O]
[1], [2], [3], [*]
4.3.1
"bik"
(поле данных)
БИК оператора по переводу денежных средств, включая оператора электронных денежных средств, обслуживающего плательщика
в формате AAAAAAAAA
[O]
[1], И, [3], [*]
4.3.2
"inn"
(поле данных)
ИНН плательщика - юридического лица, и (или) индивидуального предпринимателя, и (или) лица, занимающегося частной практикой
в формате XXXXXXXXXX - для юридических лиц, в формате XXXXXXXXXX или XXXXXXXXXXXX - для индивидуальных предпринимателей и (или) физических лиц, занимающихся в установленном законодательством Российской Федерации порядке частной практикой
"number": "1KoX6AA5VTdbBTkw27YEqKFaTtEQq97AAT"}}},"additionalStatus": {"crossBorder": "идентификатор трансграничности","additionalTransactionApprove": ["идентификатор дополнительного подтверждения операции"]}}],
[O]
[1], [2], [3], [*]
[O]
[1], [2], [3], [*]
4.3.3
"payerName"
(поле данных)
наименование организации, являющейся плательщиком
текстовое поле (textarea)
4.3.4
"payerTransferId"
(подблок данных)
идентификационные данные в зависимости от способа реализации перевода денежных средств
[O]
[1], [2], [3], [*]
4.3.4.1
"transferType"
(поле данных)
тип способа реализации перевода денежных средств
Выбирается один код из ограниченного множества возможных значений:
- [paymentCard] - при осуществлении операций по переводу денежных средств с использованием платежных карт;
- [settelment] - при осуществлении переводов денежных средств по банковским счетам;
- [phoneNumber] - при осуществлении переводов денежных средств по абонентскому номеру телефона;
- [idNumber] - при изменении остатка электронных денежных средств
[O]
[1], [2], [3], [*]
4.3.4.2
"paymentCard"
(подблок данных)
при осуществлении операций по переводу денежных средств с использованием платежных карт
[O]
[1], [2], [3], [*]
4.3.4.2.1
"number"
(поле данных)
номер платежной карты плательщика, выданной ему и (или) лицу, уполномоченному плательщиком, оператором по переводу денежных средств - эмитентом
в формате XXXXXXXXXXXXXXXXXX
[O]
[1], [2], [3], [*]
номер платежной карты представляется без пробелов (_) и знаков разделения (-).
4.3.4.2.2
"sum"
(поле данных)
сумма операции по осуществлению перевода денежных средств с использованием платежных карт
сумма операции - поле "F004" стандарта финансовых сообщений ISO 8583 [7], [8], [9]
[O]
[1], [2], [3], [*]
4.3.4.2.3
"currency"
(поле данных)
валюта операции по осуществлению перевода денежных средств
валюта операции - поле "F049" стандарта финансовых сообщений ISO 8583 [7], [8], [9]
[O]
[1], [2], [3], [*]
4.3.4.2.4
"dateTimeAt"
(поле данных)
дата и время операции
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[O]
[1], [2], [3], [*]
4.3.4.2.5
"rrn"
(поле данных)
номер, генерируемый для операции по переводу денежных средств при выполнении ее авторизации
номер, генерируемый для операции по переводу денежных средств при выполнении ее авторизации -
поле "F037" <*> стандарта финансовых сообщений ISO 8583 [7], [8], [9]
[O]
[1], [2], [3], [*]
<*> Значение поля "F037" (Retrieval Reference Number) должно формироваться хостом банка-эквайрера по следующему правилу:
YJJJXXNNNNNN, где:
Y - последняя цифра года;
JJJ - юлианская дата;
XX - идентификатор, присвоенный хосту банка-эквайрера оператором;
NNNNNN - последовательный номер транзакции в течение дня
4.3.4.3
"settlement"
(подблок данных)
при осуществлении переводов денежных средств по банковским счетам посредством списания денежных средств с банковских счетов плательщиков
[O]
[1], [2], [3], [*]
4.3.4.3.1
"number"
(поле данных)
номер банковского счета плательщика, открытого у оператора по переводу денежных средств, обслуживающего плательщика
в формате XXXXXXXXXXXXXXXXXXXX
[O]
[1], [2], [3], [*]
номер банковского счета представляется без пробелов (_) и знаков разделения (-).
4.3.4.3.2
"sum"
(поле данных)
сумма операции по переводу денежных средств
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
4.3.4.3.3
"currency"
(поле данных)
валюта операции по переводу денежных средств
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
4.3.4.3.4
"dateTimeAt"
(поле данных)
дата и время операции
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[O]
[1], [2], [3], [*]
4.3.4.4
"phoneNumber"
(подблок данных)
при осуществлении переводов денежных средств по абонентскому номеру телефона
[O]
[1], [2], [3], [*]
4.3.4.4.1
"number"
(поле данных)
номер телефона плательщика, указанный в договоре банковского счета и (или) договоре об использовании электронного средства платежа, заключенном с плательщиком
в формате KKKXXXNNNNNNNN, где:
KKK - от одного до трех символов кода страны;
XXX - код оператора;
NNNNNNN - 7 знаков номера.
[O]
[1], [2], [3], [*]
Номер телефона представляется без знака плюс (+), пробелов (_) и знаков разделения (-).
4.3.4.4.2
"sum"
(поле данных)
сумма операции
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
4.3.4.4.3
"currency"
(поле данных)
валюта операции
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
4.3.4.4.4
"dateTimeAt"
(поле данных)
дата и время операции
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[O]
[1], [2], [3], [*]
4.3.4.5
"idNumber"
(подблок данных)
при изменении остатка электронных денежных средств
[O]
[1], [2], [3], [*]
4.3.4.5.1
"number"
(поле данных)
идентификационный номер плательщика, в частности номер электронного кошелька плательщика, используемого им на основании договора банковского счета и (или) договора об использовании электронного средства платежа, заключенного с оператором по переводу денежных средств
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
4.3.4.5.2
"sum"
(поле данных)
сумма операции
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
4.3.4.5.3
"currency"
(поле данных)
валюта операции
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
4.3.4.5.4
"dateTimeAt"
(поле данных)
дата и время операции
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[O]
[1], [2], [3], [*]
4.3.5
"device"
(подблок данных)
параметры устройства, с использованием которого осуществлен доступ к автоматизированной системе, программному обеспечению с целью осуществления перевода денежных средств без согласия клиента
[N]
[1], [2], [3]
4.3.5.1
"ip"
(поле данных)
сетевой адрес компьютера и (или) коммуникационного устройства (маршрутизатора) (IP)
Сетевой адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[1], [2], [3]
4.3.5.2
"imsi"
(поле данных)
International Mobile Subscriber Identity (IMSI) - международный идентификатор мобильного абонента (индивидуальный номер абонента (клиента - физического лица), по которому система распознает пользователя мобильной связи, использующего стандарты GSM и UMTS
число (15-разрядное в десятичном представлении) AA-BBBBBB-CCCCCC-EE
[N]
[1], [2], [3]
4.3.5.3
"imei"
(поле данных)
International Mobile Equipment Identity (IMEI) - международный идентификатор мобильного оборудования (мобильного устройства клиента - физического лица)
число (15-разрядное в десятичном представлении) AA-BBBBBB-CCCCCC-EE
[N]
[1], [2], [3]
4.3.5.4
"aiic"
(поле данных)
идентификатор участника, являющегося банком- эквайрером при осуществлении операций по переводу денежных средств с использованием платежных карт
идентификатор участника, являющегося банком-эквайрером при осуществлении операций по переводу денежных средств с использованием платежных карт (Acquiring institution identification code) - поле "F032" стандарта финансовых сообщений ISO 8583 [7], [8], [9]
[N]
[1], [2], [3]
4.3.5.5
"cati"
(поле данных)
идентификатор банкомата и (или) электронного терминала, на котором осуществляется операция по переводу и (или) снятию денежных средств
идентификатор банкомата и (или) электронного терминала, на котором осуществляется операция по переводу и (или) снятию денежных средств (Card acceptor terminal identification), - поле "F041" <*> стандарта финансовых сообщений ISO 8583 [7], [8], [9]
[N]
[1], [2], [3]
<*> Значение идентификатора терминала должно быть выровнено влево и дополнено пробелами справа до 8 символов
4.3.5.6
"caic"
(поле данных)
идентификатор банкомата и (или) электронного терминала, на котором осуществляется операция по переводу и (или) снятию денежных средств, по его географическому местоположению
идентификатор банкомата и (или) электронного терминала, на котором осуществляется операция по переводу и (или) снятию денежных средств, по его географическому местоположению (Card acceptor identification code) - поле "F042" <*> стандарта финансовых сообщений ISO 8583 [7], [8], [9]
[N]
[1], [2], [3]
<*> Значение идентификатора пункта обслуживания должно быть выровнено влево и дополнено пробелами справа до 15 символов
4.4
"payee"
(блок данных)
информация, определяющая получателя средств
[O]
[1], [2], [3], [*]
4.4.1
"bik"
(поле данных)
БИК оператора по переводу денежных средств, обслуживающего получателя средств
в формате AAAAAAAAA
[O]
[1], [2], [3], [*]
4.4.2
"inn"
(поле данных)
ИНН получателя средств - юридического лица, и (или) индивидуального предпринимателя, и (или) лица, занимающегося частной практикой
в формате XXXXXXXXXX - для юридических лиц, в формате XXXXXXXXXX или XXXXXXXXXXXX - для индивидуальных предпринимателей и (или) физических лиц, занимающихся в установленном законодательством Российской Федерации порядке частной практикой
[O]
[1], [2], [3], [*]
4.4.3
"payeeName"
(поле данных)
наименование организации, являющейся получателем средств
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
4.4.4
"payeeTransferId"
(подблок данных)
идентификационные данные в зависимости от способа реализации перевода денежных средств
[O]
[1], [2], [3], [*]
4.4.4.1
"transferType"
(поле данных)
тип способа реализации перевода денежных средств
Выбирается один код из ограниченного множества возможных значений:
- [paymentCard] - при осуществлении операций по переводу денежных средств с использованием платежных карт;
- [settelment] - при осуществлении переводов денежных средств по банковским счетам;
- [phoneNumber] - при осуществлении переводов денежных средств по абонентскому номеру телефона;
- [idNumber] - при изменении остатка электронных денежных средств
[O]
[1], [2], [3], [*]
4.4.4.2
"paymentCard"
(подблок данных)
при осуществлении операций по переводу денежных средств с использованием платежных карт
[O]
[1], [2], [3], [*]
4.4.4.2.1
"number"
(поле данных)
номер платежной карты получателя средств, выданной ему и (или) лицу, уполномоченному получателем средств, оператором по переводу денежных средств - эмитентом
в формате XXXXXXXXXXXXXXXXXX
[O]
[1], [2], [3], [*]
номер платежной карты представляется без пробелов (_) и знаков разделения (-).
4.4.4.3
"settlement"
(подблок данных)
при осуществлении переводов денежных средств по банковским счетам посредством списания денежных средств с банковских счетов плательщиков
[O]
[1], [2], [3], [*]
4.4.4.3.1
"number"
(поле данных)
номер расчетного счета получателя средств, открытого у оператора по переводу денежных средств, обслуживающего получателя средств
в формате XXXXXXXXXXXXXXXXXXXX
[O]
[1], [2], [3], [*]
номер банковского счета представляется без пробелов (_) и знаков разделения (-).
4.4.4.4
"phoneNumber"
(подблок данных)
при осуществлении переводов денежных средств по абонентскому номеру телефона
[N]
[1], [2], [3], [*]
4.4.4.4.1
"number"
(поле данных)
номер телефона получателя средств
в формате KKKXXXNNNNNNNN, где:
KKK - от одного до трех символов кода страны;
XXX - код оператора;
NNNNNNN - 7 знаков номера.
[N]
[1], [2], [3], [*]
Номер телефона представляется без знака плюс (+), пробелов (_) и знаков разделения (-).
4.4.4.5
"idNumber"
(подблок данных)
при изменении остатка электронных денежных средств
[O]
[1], [2], [3], [*]
4.4.4.5.1
"number"
(поле данных)
идентификационный номер получателя средств, в частности номер электронного кошелька получателя средств, используемого им на основании договора банковского счета и (или) договора об использовании электронного средства платежа, заключенного с оператором по переводу денежных средств
текстовое поле (textarea)
[O]
[1], [2], [3], [*]
4.5
"additionalStatus"
(блок данных)
дополнительные статусы реализации несанкционированной операции
[O]
[1], [2], [3], [*]
4.5.1
"crossBorder"
(поле данных)
идентификатор трансграничности
Выбирается один код из ограниченного множества возможных значений:
- [CRB] - трансграничный перевод;
- [DOM] - перевод внутри страны
[O]
[1], [2], [3], [*]
4.5.2
"additionalTransactionApprove"
(поле данных)
идентификатор дополнительного подтверждения операции
Выбирается один или несколько кодов из ограниченного множества возможных значений:
- [3DS] - операция подтверждена с использованием 3D Secure;
- [DCS] - реализация технологических мер по использованию раздельных технологий [3];
- [NAA] - операция без подтверждения;
- [SMS] - подтверждение операции выполнено с применением коротких текстовых сообщений (СМС-сообщений);
- [LTR] - операция выполнена в соответствии со списком доверенных получателей средств;
- [TEL] - операция подтверждена по телефону;
- [OAA] - иной способ подтверждения
[O]
[1], [2], [3], [*]

6.6. Информация о технических данных, описывающих компьютерные атаки, направленные на объекты информационной инфраструктуры участников информационного обмена и их клиентов, а также соответствующие формы электронных сообщений. Блок данных [IMPACTS]

6.6.1. Компьютерные атаки, связанные с изменением маршрутно-адресной информации [trafficHijackAttacks] (для вектора [INT], [EXT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
1.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена"impacts": {"trafficHijackAttacks": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","legalAsPath": "штатный AS-Path","wrongAsPath": "подставной AS-Path","lookingGlass": "ссылка на используемый Looking Glass для проверки AS-Path","legalPrefix": "штатный prefix","wrongPrefix": "подставной prefix"}],
[N]
[2], [3]
1.2
"legalAsPath"
(поле данных)
штатный AS-Path
текстовое поле (textarea)
[N]
[2], [3]
1.3
"wrongAsPath"
(поле данных)
подставной AS-Path
текстовое поле (textarea)
[N]
[2], [3]
1.4
"lookingGlass"
(поле данных)
ссылка на используемый Looking Glass для проверки AS-Path
текстовое поле (textarea)
[N]
[2], [3]
1.5
"legalPrefix"
(поле данных)
штатный prefix
текстовое поле (textarea)
[N]
[2], [3]
1.6
"wrongPrefix"
(поле данных)
подставной prefix
текстовое поле (textarea)
[N]
[2], [3]

6.6.2. Компьютерные атаки, связанные с использованием вредоносного программного обеспечения применительно к объектам информационной инфраструктуры участников информационного обмена и их клиентов [malware] (для вектора [INT], [EXT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
2
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
"malware": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","target": {"ip": "127.0.0.1"},"sources": [{"ip": "127.0.0.1","domain": "example.com","url": "http://example.com"}],"classifications": [{"vendorName": "наименование средства от ВВК","vendorVerdict": "классификация ВК"}],"malwareSamples": [{"hash": {"md5": "4BA5139A444538479D9D750E2E2779BF","sha1": "D2B063763378A8CB38B192B2F71E78BC13783EFE","sha256": "E25059612A71BAB224C7CB438FD7A0D3C1C78AD40664C48F12A9AE48FA441E44"},"attachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "описание вложения","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}}],"malwareMessageSenders": [{"email": "[email protected]","server": "127.0.0.1"}],"malwareMessageAttachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "примечание к вложению","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"},"harmfulResourceAddress": [{"ip": "127.0.0.1","domain": "example.com","url": "http://example.com"}],"iocs": [{"net": [{"impact": "тип выявленного компрометирующего идентификатора",
[N]
[2], [3]
2.1
"target"
(блок данных)
идентификатор объекта атаки
[N]
[2], [3]
2.1.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
2.2
"sources"
(блок данных)
идентификаторы источников вредоносных ресурсов в сети Интернет, с которыми взаимодействует атакуемый объект
В случае необходимости указания нескольких значений полей данных (ip, domain, url) указывается один или несколько объектов в блоке данных "sources"
[N]
[2], [3]
2.2.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
2.2.2
"domain"
(поле данных)
доменное имя
Доменное имя согласно спецификации RFC 1034 [14], а также международной иерархии доменных зон в соответствии со спецификацией RFC 5890 [13]
[N]
[2], [3]
2.2.3
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]
2.3
"classifications"
(блок данных)
классификация ВК
В случае необходимости указания нескольких значений полей данных (vendorName, vendorVerdict) указывается один или несколько объектов в блоке данных "classifications"
[N]
[2], [3]
2.3.1
"vendorName"
(поле данных)
наименование используемого участником информационного обмена средства от ВВК
текстовое поле (textarea)
[N]
[2], [3]
2.3.2
"vendorVerdict"
(поле данных)
класс ВК в соответствии со средством от ВВК участника информационного обмена
текстовое поле (textarea)
[N]
[2], [3]
2.4
"malwareSamples"
(блок данных)
указываются образцы ВК, которые могут характеризоваться хэш-функцией или прикрепленным вложением
В случае необходимости указания нескольких значений подблоков данных (hash, attachment) указывается один или несколько объектов в блоке данных "malwareSamples"
"comment": "дополнительное описание"}],"fil": [{"impact": "тип выявленного компрометирующего идентификатора","comment": "дополнительное описание"}],"reg": [{"impact": "тип выявленного компрометирующего идентификатора","comment": "дополнительное описание"}],"prc": [{"impact": "тип выявленного компрометирующего идентификатора","comment": "дополнительное описание"}],"oth": [{"impact": "тип выявленного компрометирующего идентификатора","comment": "дополнительное описание"}]}],"infectionMethods": [{"type": "тип предполагаемого способа заражения","comment": "дополнительное описание"}]}],
[N]
[2], [3]
2.4.1
"hash"
(подблок данных)
образец ВК в виде хэш-функций (для каждого образца ВК вычисляется хэш-функция MD5, SHA-1, SHA-256)
[N]
[2], [3]
2.4.1.1
"md5"
(поле данных)
образец ВК в виде хэш-функции MD5
последовательность символов, полученных в результате вычисления хэш-функции MD5
[N]
[2], [3]
2.4.1.2
"sha1"
(поле данных)
образец ВК в виде хэш-функции SHA-1
последовательность символов, полученных в результате вычисления хэш-функции SHA-1
[N]
[2], [3]
2.4.1.3
"sha256"
(поле данных)
образец ВК в виде хэш-функции SHA-256
последовательность символов, полученных в результате вычисления хэш-функции SHA-256
[N]
[2], [3]
2.4.2
"attachment"
(подблок данных)
образец ВК в виде файла
[N]
[2], [3]
2.4.2.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[N]
[2], [3]
2.4.2.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
[N]
[2], [3]
2.4.2.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[2], [3]
2.4.2.4.1
"file"
(подблок данных)
дополнительные материалы, содержащие образцы ВК
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
[N]
[2], [3]
2.4.2.5
"fileLink"
(поле данных)
дополнительные материалы, содержащие образцы ВК
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]
2.5
"malwareMessage Senders"
(блок данных)
идентификаторы электронных почтовых ящиков, с которых поступило письмо с вложенным ВК
В случае необходимости указания нескольких значений полей данных (email, server) указывается один или несколько объектов в блоке данных "malwareMessage"
[N]
[2], [3]
2.5.1
"email"
(поле данных)
адрес электронного почтового ящика отправителя
Адрес электронного почтового ящика отправителя представляется в формате в соответствии со спецификацией RFC 5322 [18]
[N]
[2], [3]
2.5.2
"server"
(поле данных)
IP-адрес последнего почтового сервера
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
2.6
"malwareMessageAttachment"
(подблок данных)
файл с исходным кодом электронного письма (в случае, если ВК был прислан на электронный почтовый ящик)
[N]
[2], [3]
2.6.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[N]
[2], [3]
2.6.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
[N]
[2], [3]
2.6.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[2], [3]
2.6.4.1
"file"
(блок данных)
файл данных, содержащий образец ВК
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
[N]
[2], [3]
2.6.4
"fileLink"
(поле данных)
ссылка для получения (скачивания) файла данных, содержащего образцы ВК
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]
2.7
"harmfulResourceAddress"
(блок данных)
идентификаторы вредоносных ресурсов, с которых был загружен ВК
В случае необходимости указания нескольких значений полей данных (ip, domain, url) указывается один или несколько объектов в блоке данных "harmfulResourceAddress"
[N]
[2], [3]
2.7.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
2.7.2
"domain"
(поле данных)
доменное имя
Доменное имя согласно спецификации RFC 1034 [14], а также международной иерархии доменных зон в соответствии со спецификацией RFC 5890 [13]
[N]
[2], [3]
2.7.3
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15].
[N]
[2], [3]
2.8
"iocs"
(блок данных)
выявленные индикаторы компрометации
В случае необходимости указания нескольких значений полей данных (net, fil, reg, prc, oth) указывается один или несколько объектов в блоке данных "iocs"
[N]
[2], [3]
2.8.1
"net"
(подблок данных)
сетевые индикаторы
В случае необходимости указания нескольких значений полей данных (impact, comment) указывается один или несколько объектов в блоке данных "net"
[N]
[2], [3]
2.8.1.1
"impact"
(поле данных)
тип выявленного компрометирующего идентификатора
Выбирается один код из ограниченного множества возможных значений:
- [CRT] - создание технических данных;
- [UPD] - изменение технических данных;
- [DLT] - удаление технических данных
[N]
[2], [3]
2.8.1.2
"comment"
(поле данных)
дополнительное описание
текстовое поле (textarea)
[N]
[2], [3]
2.8.2
"fil"
(подблок данных)
файловые индикаторы
В случае необходимости указания нескольких значений полей данных (impact, comment) указывается один или несколько объектов в блоке данных "fil"
[N]
[2], [3]
2.8.2.1
"impact"
(поле данных)
тип выявленного компрометирующего идентификатора
Выбирается один код из ограниченного множества возможных значений:
- [CRT] - создание технических данных;
- [UPD] - изменение технических данных;
- [DLT] - удаление технических данных
[N]
[2], [3]
2.8.2.2
"comment"
(поле данных)
дополнительное описание
текстовое поле (textarea)
[N]
[2], [3]
2.8.3
"reg"
(подблок данных)
индикаторы реестра ОС
В случае необходимости указания нескольких значений полей данных (impact, comment) указывается один или несколько объектов в блоке данных "reg"
[N]
[2], [3]
2.8.3.1
"impact"
(поле данных)
тип выявленного компрометирующего идентификатора
Выбирается один код из ограниченного множества возможных значений:
- [CRT] - создание технических данных;
- [UPD] - изменение технических данных;
- [DLT] - удаление технических данных
[N]
[2], [3]
2.8.3.2
"comment"
(поле данных)
дополнительное описание
текстовое поле (textarea)
[N]
[2], [3]
2.8.4
"prc"
(подблок данных)
индикаторы процессов ОС
В случае необходимости указания нескольких значений полей данных (impact, comment) указывается один или несколько объектов в блоке данных "prc"
[N]
[2], [3]
2.8.4.1
"impact"
(поле данных)
тип выявленного компрометирующего идентификатора
Выбирается один код из ограниченного множества возможных значений:
- [CRT] - создание технических данных;
- [UPD] - изменение технических данных;
- [DLT] - удаление технических данных
[N]
[2], [3]
2.8.4.2
"comment"
(поле данных)
дополнительное описание
текстовое поле (textarea)
[N]
[2], [3]
2.8.5
"oth"
(подблок данных)
индикаторы, не учтенные в (2.8.1 - 2.8.4.2)
В случае необходимости указания нескольких значений полей данных (impact, comment) указывается один или несколько объектов в блоке данных "oth"
[N]
[2], [3]
2.8.5.1
"impact"
(поле данных)
тип выявленного компрометирующего идентификатора
Выбирается один код из ограниченного множества возможных значений:
- [CRT] - создание технических данных;
- [UPD] - изменение технических данных;
- [DLT] - удаление технических данных
[N]
[2], [3]
2.8.5.2
"comment"
(поле данных)
дополнительное описание
текстовое поле (textarea)
[N]
[2], [3]
2.9
"infectionMethods"
(блок данных)
идентификаторы предполагаемых способов "заражения"
В случае необходимости указания нескольких значений полей данных (type,
comment) указывается один или несколько объектов в блоке данных "infectionMethods"
[N]
[2], [3]
2.9.1
"type"
(поле данных)
тип предполагаемого способа заражения
Выбирается один код из ограниченного множества возможных значений:
- [EML] - по каналам электронной почты;
- [DSD] - с носителя информации;
- [LCL] - распространение по локальной сети;
- [OTH] - иной способ
[N]
[2], [3]
2.9.2
"comment"
(поле данных)
примечание к выбранному типу
текстовое поле (textarea)
[N]
[2], [3]

6.6.3. Компьютерные атаки, возникшие в результате побуждения клиентов к осуществлению операций по переводу денежных средств путем обмана или злоупотребления доверием [socialEngineering] (для вектора [EXT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
3
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
"socialEngineering": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","soiTypes": ["идентификаторы методов социальной инженерии"],"soiSenders": [{"phoneNumber": "1212312345678","email": "[email protected]","server": "127.0.0.1"}],"messageAttachment": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "примечание к вложению","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в форматеbase64"},"fileLink": "http://domain.com/archive.rar"},"description": "дополнительное описание"},
[N]
[2], [3]
3.1
"soiTypes"
(поле данных)
идентификаторы методов социальной инженерии
Выбирается один или несколько кодов из ограниченного множества возможных значений:
- [MOB] - звонок с мобильного телефонного номера;
- [TPH] - звонок с телефонного номера 8-800;
- [SMS] - СМС-сообщение;
- [SNW] - социальная инженерия с использованием социальных сетей;
- [MSG] - социальная инженерия с использованием средств мгновенных сообщений;
- [OTH] - иной способ реализации методов социальной инженерии
[N]
[2], [3]
3.2
"soiSenders"
(блок данных)
идентификаторы реализации методов социальной инженерии
В случае необходимости указания нескольких значений полей данных (phoneNumber, email, server) указывается один или несколько объектов в блоке данных "soiSenders"
[N]
[2], [3]
3.2.1
"phoneNumber"
(поле данных)
телефонный номер
в формате KKKXXXNNNNNNNN, где:
KKK - от одного до трех символов кода страны;
XXX - код оператора;
NNNNNNN - 7 знаков номера.
[N]
[2], [3]
Номер телефона представляется без знака плюс (+), пробелов (_) и знаков разделения (-).
3.2.2
"email"
(поле данных)
электронный почтовый адрес
Адрес электронного почтового ящика отправителя представляется в формате в соответствии со спецификацией RFC 5322 [18]
[N]
[2], [3]
3.2.3
"server"
(поле данных)
IP-адрес последнего почтового сервера
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
3.3
"message Attachment"
(блок данных)
файлы данных, описывающие метод социальной инженерии
[N]
[2], [3]
3.3.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[N]
[2], [3]
3.3.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
[N]
[2], [3]
3.3.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[2], [3]
3.3.4.1
"file"
(подблок данных)
файлы данных, описывающие метод социальной инженерии
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
[N]
[2], [3]
3.3.5
"fileLink"
(поле данных)
файлы данных, описывающие метод социальной инженерии
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]
3.4
"description"
(поле данных)
дополнительное описание
текстовое поле (textarea)
[N]
[2], [3]

6.6.4. Компьютерные атаки типа "отказ в обслуживании" (DDoS-атаки) применительно к информационной инфраструктуре участников информационного обмена [ddosAttacks] (для вектора [INT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
4
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
"ddosAttacks": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","target": {"ip": "127.0.0.1","domain": "example.com","url": "http://example.com","assignment": "назначение атакуемого объекта","serviceType": "тип информационного сервиса","network": "адрес сети"},"attackType": {"type": "тип атаки (по уровням OSI)","comment": "дополнительное описание"},"sources": [{"ip": "127.0.0.1"}],"power": {"pps": "количество пакетов в секунду","mps": "количество мегабит в секунду","rps": "количество запросов в секунду"},"startTimeAt": "2018-03-22T08:14:38Z","endTimeAt": "2018-03-22Т09:15:44Z","negativeImpact": {"type": "тип негативного влияния","comment": "примечание к выбранному типу"}}],
[N]
[2], [3]
4.1
"target"
(блок данных)
идентификаторы объекта атаки
[N]
[2], [3]
4.1.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
4.1.2
"domain"
(поле данных)
доменное имя
Доменное имя согласно спецификации RFC 1034 [14], а также международной иерархии доменных зон в соответствии со спецификацией RFC 5890 [13]
[N]
[2], [3]
4.1.3
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]
4.1.4
"assignment"
(поле данных)
назначение атакуемого объекта
назначение объекта атаки в информационной инфраструктуре участника информационного обмена (сервер, система хранения данных, телеком, персональный компьютер, межсетевой экран и т.д.)
[N]
[2], [3]
4.1.5
"serviceType"
(поле данных)
тип информационного сервиса
текстовое поле (textarea)
[N]
[2], [3]
4.1.6
"network"
(поле данных)
адрес сети
Логический адрес IPv4 в соответствии со спецификацией RFC 791 [12] с указанием маски сети (Subnet Mask) согласно спецификации RFC 997 [17]
[N]
[2], [3]
4.2
"attackType"
(блок данных)
тип атаки
[N]
[2], [3]
4.2.1
"type"
(поле данных)
тип атаки (по уровням OSI)
Выбирается один код из ограниченного множества возможных значений:
[1] - "L2/3: ICMP-flood",[2] - "L2/3: NTP-amplification",[3] - "L2/3: TFTP-amplification",[4] - "L2/3: SENTINEL-amplification",[5] - "L2/3: DNS-amplification",[6] - "L2/3: SNMP-amplification",[7] - "L2/3: SSDP-amplification",[8] - "L2/3: CHARGEN-amplification",[9] - "L2/3: RIPv1-amplification",[10] - "L2/3: BitTorrent-amplification",[11] - "L2/3: QTPD-amplification",[12] - "L2/3: Quake-amplification",[13] - "L2/3: LDAP-amplification",[14] - "L2/3: 49ad34-amplification",[15] - "L2/3: Portmap-amplification",[16] - "L2/3: Kad-amplification",[17] - "L2/3: NetBIOS-amplification",[18] - "L2/3: Steam-amplification",[19] - "L3: DPI-attack",[20] - "L4: LAND-attack",[21] - "L4: TCP-SYN-attack",[22] - "L4: TCP-ACK-attack",[23] - "L4: Smurf-attack",[24] - "L4: ICMP/UDP-frag",[25] - "L4: TCP-frag",[26] - "L6: SSL-attack",[27] - "L7: DNS Water Torture Attack",[28] - "L7: Wordpress Pingback DDoS",[29] - "L7: DNS-flood",[30] - "L7: HTTP/S-flood",[31] - "L7: FTP-flood",[32] - "L7: SMTP-flood",[33] - "L7: VoIP/SIP-attack",[34] - "L7: POP3-flood",[35] - "L7: SlowRate-attack,"[36] - "other"
[N]
[2], [3]
4.2.2
"comment"
(поле данных)
дополнительное описание
текстовое поле (textarea)
[N]
[2], [3]
4.3
"sources"
(блок данных)
идентификаторы источников реализации атаки
В случае необходимости указания нескольких значений поля данных (ip) указывается один или несколько объектов в блоке данных "sources"
[N]
[2], [3]
4.3.1
"ip"
(поле данных)
IP-адрес источника реализации атаки (в случае большого количества источников компьютерной атаки в блоке "sources" указывается топ 100 IP-адресов атакующих, при этом полный перечень прикладывается в текстовом файле)
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
4.4
"power"
(блок данных)
мощность реализации атаки
[N]
[2], [3]
4.4.1
"pps"
(поле данных)
количество пакетов в секунду
пакет в секунду (Packet per second)
[N]
[2], [3]
4.4.2
"mps"
(поле данных)
количество мегабит в секунду
мегабит в секунду (Megabit per second)
[N]
[2], [3]
4.4.3
"rps"
(поле данных)
количество запросов в секунду
запросов в секунду (Request per second)
[N]
[2], [3]
4.5
"startTimeAt"
(поле данных)
время начала атаки
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[2], [3]
4.6
"endTimeAt"
(поле данных)
время окончания атаки
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[2], [3]
4.7
"negativeImpact"
(блок данных)
негативный эффект от реализации атаки
[N]
[2], [3]
4.7.1.
"type"
(поле данных)
тип негативного влияния
Выбирается один код из ограниченного множества возможных значений:
- [NAW] - прерывание доступности сервиса;
- [OTH] - деградация сервиса;
- [NCQ] - негативного влияния на сервис не оказано
[N]
[2], [3]
4.7.2.
"comment"
(поле данных)
дополнительное описание
текстовое поле (textarea)
[N]
[2], [3]

6.6.5. Компьютерные атаки, связанные с реализацией несанкционированного доступа к банкоматам и платежным терминалам участников информационного обмена [atmAttacks] (для вектора [INT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
5
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
"atmAttacks": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","target": {"type": "тип объекта атаки","description": "дополнительное описание"},"attackType": [{"type": "тип атаки в зависимости от объекта атаки","description": "дополнительное описание"}],"attackImage": {"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","comment": "примечание к вложению","dateTimeAt": "2018-03-22T08:14:38Z","file": {"name": "имя файла","size": "размер файла в байтах","base64": "вложение в формате base64"},"fileLink": "http://domain.com/archive.rar"}},
[N]
[2], [3]
5.1
"target"
(блок данных)
идентификатор объекта атаки
[N]
[2], [3]
5.1.1
"type"
(поле данных)
тип объекта атаки
Выбирается один код из ограниченного множества возможных значений:
- [ATM] - банкомат;
- [CIN] - банкомат с возможностью приема денежных средств;
- [REC] - банкомат с функцией ресайклинга (recycling);
- [POS] - POS-терминал;
- [SST] - платежный терминал;
- [OTH] - иной объект
[N]
[2], [3]
5.1.2
"description"
(поле данных)
дополнительное описание
текстовое поле (textarea)
[N]
[2], [3]
5.2
"attackType"
(блок данных)
тип атаки
В случае необходимости указания нескольких значений полей данных (type, description) указывается один или несколько объектов в блоке данных "sources"
[N]
[2], [3]
5.2.1
"type"
(поле данных)
тип атаки в зависимости от объекта атаки
Выбирается один код из ограниченного множества возможных значений:
- [BBX] - атаки "блэкбокс";
- [DSP] - атаки "прямой диспенс" и их разновидности;
- [SKM] - скимминг;
- [OTH] - иной способ
[N]
[2], [3]
5.2.2
"description"
(поле данных)
дополнительное описание
текстовое поле (textarea)
[N]
[2], [3]
5.3
"attackImage"
(блок данных)
дополнительные материалы реализации атаки
[N]
[2], [3]
5.3.1
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
[N]
[2], [3]
5.3.2
"comment"
(поле данных)
описание вложения
текстовое поле (textarea)
[N]
[2], [3]
5.3.3
"dateTimeAt"
(поле данных)
дата и время добавления файла
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[2], [3]
5.3.4.1
"file"
(подблок данных)
файл данных, содержащий дополнительные материалы
Указывается наименование, размер файла (не более 5 Мб), выполняется кодировка в формате Base64
[N]
[2], [3]
5.3.5
"fileLink"
(поле данных)
ссылка для получения (скачивания) файла данных, содержащего дополнительные материалы
Указывается URL-адрес для скачивания файла, в случае если его размер превышает 5 Мб, в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]

6.6.6. Компьютерные атаки, связанные с эксплуатацией уязвимостей информационной инфраструктуры участников информационного обмена и их клиентов [vulnerabilities] (для вектора [INT], [EXT])

Номер блока (поля) данных
Идентификатор блока (поля) данных
Содержание блока (поля) данных
Формат поля данных
Формат электронного сообщения
Обязательность информирования
Этапы информирования
6
"sourceId"
(поле данных)
идентификатор, присвоенный участником информационного обмена
128-битный идентификатор (GUID), сформированный в соответствии со спецификацией RFC 4122 [16], присвоенный участником информационного обмена
"vulnerabilities": [{"sourceId": "f34030ef-358a-445c-8567-25985ce6d91c","target": {"ip": "127.0.0.1","domain": "example.com","url": "http://example.com","serviceType": "тип информационного сервиса"},"sources": [{"ip": "127.0.0.1","url": "http://example.com"}],"identifier": "идентификатор уязвимости","cvss": "Метрика CVSS","idCustom": {"description": "описание уязвимости","swName": "наименование программного обеспечения","swVer": "версия программного обеспечения","cweType": "тип ошибки CWE","class": "класс уязвимости","osName": "операционная система, под управлением которой функционирует программное обеспечение с обнаруженной уязвимостью","detectedAt": "дата и время выявления уязвимости","baseCVSS": "базовый вектор уязвимости","danger": "уровень опасности выявленной уязвимости","measures": "возможные меры по устранению уязвимости","status": "статус уязвимости","exploit": "наличие эксплойта","recommendation": "информация об устранении уязвимости","link": "ссылки на источники информации об устранении уязвимости","manufacturer": "компания (организация) - производитель (разработчик) программного обеспечения, в котором обнаружена уязвимость"}}],
[N]
[2], [3]
6.1
"target"
(блок данных)
идентификаторы объекта атаки
[N]
[2], [3]
6.1.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
6.1.2
"domain"
(поле данных)
доменное имя
Доменное имя согласно спецификации RFC 1034 [14], а также международной иерархии доменных зон в соответствии со спецификацией RFC 5890 [13]
[N]
[2], [3]
6.1.3
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]
6.1.4
"serviceType"
(поле данных)
тип информационного сервиса
текстовое поле (textarea)
[N]
[2], [3]
6.2
"sources"
(блок данных)
идентификаторы источников, с которых была выявлена эксплуатация уязвимости
В случае необходимости указания нескольких значений полей данных (ip, url) указывается один или несколько объектов в блоке данных "sources"
[N]
[2], [3]
6.2.1
"ip"
(поле данных)
IP-адрес
Логический адрес IPv4 должен соответствовать спецификации RFC 791 [12]
[N]
[2], [3]
6.2.2
"url"
(поле данных)
URL-адрес
URL в соответствии со спецификацией RFC 3986 [15]
[N]
[2], [3]
6.3
"identifier"
(поле данных)
идентификатор уязвимости
Если выявлена уязвимость, должен быть указан ее тип в соответствии с классификацией ФСТЭК России, CVE:
- ФСТЭК России - https://bdu.fstec.ru/vul;
- Common Vulnerabilities and Exposures (CVE),
https: //cve.mitre.org/data/downloads/allitems.html
[N]
[2], [3]
6.4
"cvss"
(поле данных)
метрика CVSS
Указывается метрика CVSS v 3.0 (The Common Vulnerability Scoring System (CVSS), если определена <*>.
Указывается максимально возможное количество метрик из перечисленных: базовая метрика, временная метрика, контекстная метрика, метрика окружения.
[N]
[2], [3]
(<*> В случае если метрика не определена, необходимо использовать калькулятор ФСТЭК России - https://bdu.fstec.ru/cvss3)
6.5
"idCustom"
(блок данных)
формирование идентификатора уязвимости
[N]
[2], [3]
6.5.1
"description"
(поле данных)
описание уязвимости
текстовое поле (textarea)
[N]
[2], [3]
6.5.2
"swName"
(поле данных)
наименование программного обеспечения
текстовое поле (textarea)
[N]
[2], [3]
6.5.3
"swVer"
(поле данных)
версия программного обеспечения
текстовое поле (textarea)
[N]
[2], [3]
6.5.4
"cweType"
(поле данных)
тип ошибки, установленный в соответствии с общим перечнем ошибок CWE
в соответствии с Common Weakness Enumeration (CWE) (https://cwe.mitre.org/)
[N]
[2], [3]
6.5.5
"class"
(поле данных)
класс уязвимости
Выбирается один код из ограниченного множества возможных значений:
- [COD] - уязвимость кода - уязвимость, появившаяся в результате разработки программного обеспечения без учета требований по безопасности информации;
- [ARH] - уязвимость архитектуры - уязвимость, появившаяся в результате выбора, компоновки компонентов программного обеспечения, содержащих уязвимости;
- [MULT] - уязвимость многофакторная (обусловленная наличием в программном обеспечении уязвимостей различных классов)
[N]
[2], [3]
6.5.6
"osName"
(поле данных)
операционная система, под управлением которой функционирует программное обеспечение с обнаруженной уязвимостью
текстовое поле (textarea)
[N]
[2], [3]
6.5.7
"dateTimeAt"
(поле данных)
дата и время выявления уязвимости
формат представления данных в соответствии со спецификацией RFC 3339 [11]
[N]
[2], [3]
6.5.8
"baseCVSS"
(поле данных)
базовый вектор уязвимости
в соответствии с CVSS 3.0 (https://bdu.fstec.ru/cvss3)
[N]
[2], [3]
6.5.9
"danger"
(поле данных)
уровень опасности выявленной уязвимости
Выбирается один код из ограниченного множества возможных значений в соответствии с результатами базового вектора уязвимости:
- [LL] - низкий уровень, если 0,0 <= V <= 3,9;
- [ML] - средний уровень, если 4,0 <= V <= 6,9;
- [HL] - высокий уровень, если 7,0 <= V <= 9,9;
- [CL] - критический уровень, если V = 10,0
[N]
[2], [3]
6.5.10
"measures"
(поле данных)
возможные меры по устранению уязвимости
текстовое поле (textarea)
[N]
[2], [3]
6.5.11
"status"
(поле данных)
статус уязвимости
Выбирается один код из ограниченного множества возможных значений:
- [APR_M] - "подтверждена производителем" - если наличие уязвимости было подтверждено производителем (разработчиком) программного обеспечения, в котором содержится уязвимость;
- [APR_R] - "подтверждена в ходе исследований" - если наличие уязвимости было подтверждено исследователем (организацией), не являющимся производителем (разработчиком) программного обеспечения;
- [Potential] - "потенциальная уязвимость" - во всех остальных случаях
[N]
[2], [3]
6.5.12
"exploit"
(поле данных)
наличие эксплойта
текстовое поле (textarea)
[N]
[2], [3]
6.5.13
"recommendation"
(поле данных)
информация об устранении уязвимости
текстовое поле (textarea)
[N]
[2], [3]
6.5.14
"link"
(поле данных)
ссылки на источники информации об устранении уязвимости
текстовое поле (textarea)
[N]
[2], [3]
6.5.15
"manufacturer"
(поле данных)
компания (организация) - производитель (разработчик) программного обеспечения, в котором обнаружена уязвимость
текстовое поле (textarea)
[N]
[2], [3]